[关闭]
@cdmonkey 2015-09-21T05:48:56.000000Z 字数 1222 阅读 798

系统漏洞修补

操作系统


针对“Bash”中新发现了一个安全漏洞,GDS云计算团队已对该漏洞进行了验证,并提供修复方法,具体验证及修复方法如下。

http://blog.csdn.net/wuweilong/article/details/39973819

一、漏洞概述

GNU bash环境变量中定义一个函数之后,如果后续还有其它字符串,bash在解析这些字符串时存在一个缺陷,允许远程攻击者执行任意的命令,只要攻击者构造一个特殊的环境变量即可。攻击者可以利用该缺陷重写或绕过环境变量的限制进而执行shell命令,从而导致信息泄漏、未授权的恶意修改、服务中断等。

以下是验证过程:

  1. #漏洞修复之前的指令输出内容:
  2. [root@localhost ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
  3. vulnerable
  4. this is a test

漏洞修复之后,再执行该命令:

  1. [root@localhost ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
  2. this is a test

二、受影响版本

目前“GNU bash4.3”及以下版本存在该问题。

  1. [root@localhost ~]# lsb_release -d
  2. Description: Red Hat Enterprise Linux Server release 5.8 (Tikanga)
  3. [root@localhost ~]# bash -version
  4. GNU bash, version 3.2.25(1)-release (x86_64-redhat-linux-gnu)
  5. Copyright (C) 2005 Free Software Foundation, Inc.

三、漏洞修复

  1. [root@localhost tools]# rpm -ivh bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm
  2. warning: bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm: Header V3 DSA signature: NOKEY, key ID 37017186
  3. Preparing... ########################################### [100%]
  4. 1:bash-debuginfo ########################################### [100%]
  5. [root@localhost tools]# rpm -ivh bash-3.2-33.el5_11.4.x86_64.rpm --force
  6. Preparing... ########################################### [100%]
  7. 1:bash ########################################### [100%]

至此,该漏洞已经修复完成。

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注